身份認證安全協定理論與套用

身份認證安全協定理論與套用

《身份認證安全協定理論與套用》是2015年電子工業出版社的圖書,作者是陳志德、黃欣沂、許力。

基本介紹

  • 中文名:身份認證安全協定理論與套用
  • 作者:陳志德、黃欣沂、許力
  • 出版社:電子工業出版社
  • 出版時間:2015年1月
  • 頁數:276 頁
  • 定價:46 元 
  • 開本:16 開
  • ISBN:9787121251245
  • 千字數:385
內容簡介,目 錄,

內容簡介

本書內容圍繞近年來身份密碼體制的研究熱點和難點展開。本書分為基礎篇、密碼篇、簽名篇、RFID篇、套用篇五部分,重點介紹和分析多身份及可變身份下的身份密碼體制、具有等級結構的身份密碼體制、線上/離線簽名驗證的加速機制、基於屬性簽名的自適應匿名認證、無線射頻認證系統安全協定、基於身份密碼體制的隱私匹配及其在自組織網路中的套用及無線Mesh 網路對密鑰建立方案。

目 錄

基 礎 篇
第1章 引言 3
1.1 身份認證的研究背景和現狀 3
1.2 身份認證的國內外研究現狀 6
1.2.1 不具備隱私保護的身份認證技術 6
1.2.2 具有隱私保護的身份認證技術 8
1.2.3 基於屬性簽名的身份認證技術 9
1.3 隱私匹配的研究背景和現狀 10
1.4 無線Mesh網路節點間密鑰建立方案的研究背景和現狀 12
1.5 無線射頻認證系統 14
1.5.1 無線射頻認證系統基本概念 14
1.5.2 無線射頻認證系統的特點 15
1.5.3 無線射頻認證系統的套用 16
1.5.4 無線射頻認證系統中的隱私安全問題 17
1.5.5 無線射頻認證系統中的認證協定研究現狀 18
第2章 基礎知識 20
2.1 雙線性對和困難性問題 20
2.1.1 雙線性對 20
2.1.2 困難性問題 21
2.2 安全證明介紹 22
2.2.1 可證明安全的理解 22
2.2.2 可證明安全介紹 23
2.2.3 身份密碼系統的安全模型 24
2.2.4 安全證明方式 26
2.3 身份密碼構造 27
2.3.1 Boneh-Franklin身份加密方案 27
2.3.2 Boneh-Boyen身份加密方案 27
2.3.3 Paterson-Schuldt身份簽名方案 28
2.3.4 Boneh-Boyen-Goh等級身份加密方案 29
2.4 短簽名 29
2.4.1 短簽名定義 29
2.4.2 短簽名安全模型定義 30
2.4.3 短簽名構造 31
2.5 秘密共享和訪問結構 33
2.5.1 門限結構 33
2.5.2 線性秘密共享結構 34
2.6 基於屬性的簽名 36
2.6.1 ABS的定義 37
2.6.2 ABS方案的描述 37
密 碼 篇
第3章 多身份加密構造 41
3.1 MIBE算法的定義 42
3.2 安全模型 42
3.3 隨機預言模型下的MIBE構造 43
3.3.1 MIBE構造 43
3.3.2 安全證明 45
3.4 選擇攻擊模型下的MIBE構造 50
3.4.1 MIBE構造 50
3.4.2 安全證明 52
3.5 本章小結 55
第4章 可變身份簽名構造 56
4.1 MIBS算法的定義 57
4.2 安全模型 57
4.3 累積器 58
4.4 標準模型下的MIBS構造 59
4.4.1 MIBS構造 59
4.4.2 安全分析 60
4.4.3 安全證明 61
4.4.4 兩個擴展 65
4.5 本章小結 65
第5章 基於等級身份加密的密鑰共享方案 67
5.1 KS-HIBE算法模型 67
5.2 安全模型 68
5.3 協定設計 69
5.4 安全分析與證明 72
5.5 本章小結 74
第6章 基於等級身份加密的密鑰門限方案 75
6.1 KT-HIBE算法模型 75
6.2 安全模型 76
6.3 Lagrange插值公式 76
6.4 協定設計 76
6.5 安全分析與證明 79
6.6 本章小結 80
第7章 線上/離線身份加密 81
7.1 HIBOOE算法模型 81
7.2 安全模型 82
7.3 協定設計 82
7.4 安全分析與證明 84
7.5 效率分析 88
7.6 本章小結 88
簽 名 篇
第8章 線上/離線簽名的批驗證 91
8.1 定義 91
8.1.1 OS算法模型 91
8.1.2 OS安全模型 92
8.1.3 符號解釋 93
8.2 線上/離線簽名批驗證 93
8.2.1 協定構造 93
8.2.2 安全分析與證明 94
8.2.3 簽名的批驗證 96
8.2.4 批驗證安全分析與證明 97
8.2.5 效率分析 98
8.3 本章小結 99
第9章 可分線上/離線簽名方案(DOS) 100
9.1 定義 100
9.1.1 DOS算法模型 100
9.1.2 DOS安全模型 101
9.1.3 變色龍哈希 102
9.1.4 DOS構造 102
9.1.5 安全分析與證明 102
9.1.6 一般性構造 103
9.2 本章小結 103
第10章 線上/離線驗證簽名方案(OVS) 104
10.1 定義 104
10.1.1 OVS算法模型 104
10.1.2 OVS安全模型 105
10.1.3 雙陷門變色龍哈希 106
10.1.4 OVS構造 106
10.1.5 安全分析與證明 107
10.1.6 一般性構造 109
10.2 本章小結 110
第11章 基於屬性簽名自適應匿名認證SA3系統 111
11.1 引言 111
11.2 方案 113
11.2.1 SA3的定義 113
11.2.2 基於屬性簽名的SA3通用設計 114
11.3 性能分析 115
11.3.1 安全性分析 115
11.3.2 複雜度分析 115
11.4 本章小結 117
第12章 基於屬性簽名的用戶撤銷 118
12.1 引言 118
12.2 傳統的用戶撤銷方案 119
12.3 基於屬性簽名的用戶撤銷方案 121
12.3.1 模型定義 121
12.3.2 算法設計1 122
12.3.3 算法設計2 123
12.4 安全性證明與仿真結果 125
12.4.1 安全性證明 125
12.4.2 仿真結果 126
12.5 本章小結 127
第13章 自適應匿名身份認證的用戶撤銷 128
13.1 引言 128
13.2 方案 129
13.2.1 SA3用戶撤銷協定的定義 129
13.2.2 SA3用戶撤銷系統的通用設計 130
13.3 性能分析 131
13.4 本章小結 132
RFID篇
第14章 輕量級RFID雙向認證協定 135
14.1 協定描述 135
14.1.1 標識符描述 135
14.1.2 輕量雙向認證協定 136
14.2 協定分析 137
14.2.1 LPN問題定義 137
14.2.2 HB類協定 137
14.3 安全性分析與比較 140
14.4 本章小結 141
第15章 RFID標籤所有權轉換安全協定 142
15.1 研究背景及相關工作 142
15.1.1 研究背景 142
15.1.2 相關工作 143
15.2 協定主要思想 144
15.3 協定描述 145
15.3.1 系統假定 145
15.3.2 系統初始化 145
15.3.3 標籤所有權轉換協定 147
15.4 協定分析 149
15.4.1 系統架構分析 149
15.4.2 安全性分析 149
15.5 本章小結 150
第16章 RFID標籤隱私可靠統計機制設計 152
16.1 研究背景及設計思想 152
16.2 系統描述 153
16.2.1 系統假定 153
16.2.2 系統參數初始化 154
16.2.3 系統標籤初始化 155
16.3 統計機制設計描述 155
16.3.1 讀取與更新部分 156
16.3.2 匯聚部分 157
16.3.3 重構秘密密鑰部分 157
16.3.4 解密統計階段 158
16.4 子密鑰驗證的匿名與零知識分析 159
16.5 隱私安全與統計結果可靠性分析 160
16.5.1 攻擊模型分析 160
16.5.2 隱私安全與統計結果可靠性分析 160
16.6 本章小結 161
第17章 SKRAP安全認證協定研究 163
17.1 研究背景及相關工作 163
17.2 SKRAP安全認證協定及安全性分析 164
17.2.1 符號描述 164
17.2.2 SKRAP協定描述與認證過程 165
17.2.3 SKRAP的安全性分析 166
17.2.4 SKRAP存在的缺陷 167
17.3 改進的安全認證協定ISKRAP 168
17.3.1 ISKRAP協定描述 169
17.3.2 認證過程 170
17.4 ISKRAP的安全性分析 170
17.5 本章小結 171
第18章 SECRAP安全認證協定研究 172
18.1 研究背景及相關工作 172
18.1.1 研究背景 172
18.1.2 相關工作 173
18.2 SECRP安全認證協定及安全性分析 175
18.2.1 符號 175
18.2.2 協定描述 175
18.2.3 安全性分析 177
18.3 改進的安全認證協定ISECRP 178
18.3.1 新協定描述 178
18.3.2 認證過程 179
18.4 ISECRP的安全性分析 179
18.5 本章小結 180
第19章 ESAP安全認證協定研究 181
19.1 研究背景及相關工作 181
19.1.1 研究背景 181
19.1.2 相關工作 182
19.2 ESAP安全認證協定簡介 183
19.2.1 符號 184
19.2.2 系統準備 184
19.2.3 ESAP操作 184
19.3 改進的安全認證協定IESAP 185
19.3.1 ESAP的安全性分析 185
19.3.2 ESAP存在的缺陷 186
19.3.3 改進方案與新協定IESAP 187
19.4 IESAP的安全性分析 187
19.5 本章小結 188
應 用 篇
第20章 基於身份加密的隱私匹配 191
20.1 協定模型 191
20.2 協定設計 192
20.2.1 IBPM 192
20.2.2 IBPM with DOP 193
20.3 安全性分析 194
第21章 基於身份加密的多方隱私匹配 200
21.2 協定設計 202
21.3 協定分析 204
第22章 基於身份加密的隱私匹配在自組織網路中的套用 207
22.1 自組織網路 207
22.2 自組織網路中的激勵機制 208
22.2.1 自組織網路中的激勵機制分類 209
22.2.2 雙向拍賣 209
22.2.3 基於雙向拍賣的激勵機制 211
22.3 基於身份加密的隱私匹配在自組織網路中的套用 214
第23章 無線Mesh網路中基於矩陣的對密鑰建立方案 217
23.1 系統模型及預備知識 217
23.1.1 系統模型 217
23.1.2 預備知識 218
23.2 基於矩陣的對密鑰建立方案 219
22.3 分析與比較 221
23.4 本章小結 224
第24章 無線Mesh網路中基於矩陣和利用部署信息的對密鑰建立方案 225
24.1 系統模型及預備知識 225
24.1.1 系統模型 225
24.1.2 預備知識 226
24.2 利用部署前、部署後信息的對密鑰建立方案 227
24.3 分析與比較 229
24.4 本章小結 233
第25章 無線Mesh網路中基於多項式的對密鑰建立方案 234
25.1 預備知識 234
25.2 無線Mesh網路中基於多項式的對密鑰建立方案 235
25.3 分析 237
25.4 本章小結 239
參考文獻 241

相關詞條

熱門詞條

聯絡我們